电脑网络
本计算器提供Apache(.htaccess)转换为NGINX配置文件功能
要想分成整数GB,必须分成完整的柱面。 硬盘一般有255磁头,63扇区,所以每柱面大小是: 512byte×255×63=8225280bytes=7.84423828125MB 计算整数GB的容量对应的柱面数有多少: 柱面数 = (整数GB * 1024) / 7.84423828125MB 这时候得出来的柱面数肯定不是整数,这个时候需要将小数进一位取整数柱面,然后计算这些柱面占有的空间有多大。 柱面所占有的空间MB = 柱面数 * 7.84423828125MB 这时候得出来的MB数肯定也不是整数,这时候再将小数进一位取整数,得到的整数MB值就是分区的时候要填写的数值。
文件Hash计算工具是一款实用的小工具,旨在帮助你计算文件的哈希值。通过计算文件的哈希值,你可以验证文件的完整性和一致性,确保文件在传输或备份过程中没有被篡改或损坏。此工具支持多种常见的哈希算法,如MD5、SHA-1、SHA-256等,为你提供方便快捷的文件哈希计算服务。
MD5是一种常用的文件哈希算法,它将任意长度的数据转换为一个128位的哈希值。计算出来的哈希值通常用作文件的数字指纹,用于验证文件的完整性和一致性
支持java,js,python,php多种语言的字符串拼接。
Type7混淆加密过程,即从一个有26个ASCII字符表中,产生一个种子值(Seed Value)(0-52之间)随机抽取一个用来和明文密码的第一个字符异或,产生的结果用16进制表示,放在加密后字符串的第2、3位,然后种子值+1,再去抽取一个用来和明文密码第二个字符异或,16进制结果放在随后的位置位……。 26字符表如下:     0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,      0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,      0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44, 0x48, 0x53, 0x55, 0x42 用ASCII形式表示如下:     dsfd;kfoA,.iyewrkldJKDHSUBsgvca69834ncxv9873254k;fg87 如:随机产生一个0-52之间的数字,如seed=2,即为0x66。假设密码为lala。那么我们先把种子值分解成一个两位数,即0*10+2 = 2,就产生了密码的前两位,02,接着,我们用0x66和"l"的ascii形式0x6C进行异或,即0x66 ^ 0x6C = 0x0A。放在密码的随后两位,得到020A。然后种子值++,得到0x64,再与第二个明文密码字符异或,得到结果放在020A的后面。依次类推即得到密文。因此第一次取得的种子值不一样,最后得到的结果基本也不一样,如果种子值超过了52,那么将回滚到0,也即种子值 %= 53。 Type7混淆解密过程就是加密的反向,先取得初始种子值,也就是密文的前两位。如0623……,种子值就等于0*10+6 = 6 ,从表中取出字符,和0x23异或即得到原文第一个字符。
Type7混淆加密过程,即从一个有26个ASCII字符表中,产生一个种子值(Seed Value)(0-52之间)随机抽取一个用来和明文密码的第一个字符异或,产生的结果用16进制表示,放在加密后字符串的第2、3位,然后种子值+1,再去抽取一个用来和明文密码第二个字符异或,16进制结果放在随后的位置位……。 26字符表如下:     0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,      0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,      0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44, 0x48, 0x53, 0x55, 0x42 用ASCII形式表示如下:     dsfd;kfoA,.iyewrkldJKDHSUBsgvca69834ncxv9873254k;fg87 如:随机产生一个0-52之间的数字,如seed=2,即为0x66。假设密码为lala。那么我们先把种子值分解成一个两位数,即0*10+2 = 2,就产生了密码的前两位,02,接着,我们用0x66和"l"的ascii形式0x6C进行异或,即0x66 ^ 0x6C = 0x0A。放在密码的随后两位,得到020A。然后种子值++,得到0x64,再与第二个明文密码字符异或,得到结果放在020A的后面。依次类推即得到密文。因此第一次取得的种子值不一样,最后得到的结果基本也不一样,如果种子值超过了52,那么将回滚到0,也即种子值 %= 53。 Type7混淆解密过程就是加密的反向,先取得初始种子值,也就是密文的前两位。如0623……,种子值就等于0*10+6 = 6 ,从表中取出字符,和0x23异或即得到原文第一个字符。
HTTP响应由三个部分组成,分别是:状态行、响应头、空行、响应正文。在响应中唯一真正的区别在于第一行中用状态信息代替了请求信息。状态行(status line)通过提供一个状态码来说明所请求的资源情况。
请求头部由关键字/值对组成,每行一对,关键字和值用英文冒号“:”分隔。请求头部通知服务器有关于客户端请求的信息。
HTTP定义了一组请求方法,以表明要对给定资源执行的操作。指示针对给定资源要执行的期望动作。虽然他们也可以是名词, 但这些请求方法有时被称为HTTP动词。每一个请求方法都实现了不同的语义,但一些共同的特征由一组共享:例如一个请求方法可以是safe,idempotent,或cacheable。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。 此为,FIPS 202还规定了两个可输出任意长度散列值的函数,分别为SHAKE128和SHAKE256。据说SHAKE这个名字取自Secure Hash Algorithm与Keccak这几个单词。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。 此为,FIPS 202还规定了两个可输出任意长度散列值的函数,分别为SHAKE128和SHAKE256。据说SHAKE这个名字取自Secure Hash Algorithm与Keccak这几个单词。
循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。
循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。
Keccak是一种被选定为SHA-3标准的单向散列函数算法。 Keccak可以生成任意长度的散列值,但为了配合SHA-2的散列值长度,SHA-3标准中规定了SHA3-224、SHA3-256、SHA3-384、SHA3-512这4种版本。在输入数据的长度上限方面,SHA-1为2的64次方-1比特,SHA-2为2的128次方-1比特,而SHA-3则没有长度限制。
转码后的Email地址可以正常在网页中显示,但网页源码中的实际字符是转码后的成HTML ASCII编码,这样也就达到了防止网页邮箱采集器采集的目的。
Email邮箱地址加密计算器,把EMAIL地址转换成Unicode编码格式,用以避免网页邮箱采集器。
SHA-3第三代安全散列算法(Secure Hash Algorithm 3),之前名为Keccak(念作/ˈkɛtʃæk/或/kɛtʃɑːk/))算法,设计者宣称在 Intel Core 2 的CPU上面,此算法的性能是12.5cpb(每字节周期数,cycles per byte)。不过,在硬件实做上面,这个算法比起其他算法明显的快上很多。
SHA-3第三代安全散列算法(Secure Hash Algorithm 3),之前名为Keccak(念作/ˈkɛtʃæk/或/kɛtʃɑːk/))算法,设计者宣称在 Intel Core 2 的CPU上面,此算法的性能是12.5cpb(每字节周期数,cycles per byte)。不过,在硬件实做上面,这个算法比起其他算法明显的快上很多。
SHA-3第三代安全散列算法(Secure Hash Algorithm 3),之前名为Keccak(念作/ˈkɛtʃæk/或/kɛtʃɑːk/))算法,设计者宣称在 Intel Core 2 的CPU上面,此算法的性能是12.5cpb(每字节周期数,cycles per byte)。不过,在硬件实做上面,这个算法比起其他算法明显的快上很多。
SHA-3第三代安全散列算法(Secure Hash Algorithm 3),之前名为Keccak(念作/ˈkɛtʃæk/或/kɛtʃɑːk/))算法,设计者宣称在 Intel Core 2 的CPU上面,此算法的性能是12.5cpb(每字节周期数,cycles per byte)。不过,在硬件实做上面,这个算法比起其他算法明显的快上很多。
CRC即循环冗余校验码(Cyclic Redundancy Check):是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。循环冗余检查(CRC)是一种数据传输检错功能,对数据进行多项式计算,并将得到的结果附在帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和完整性。 CRC算法参数模型解释:  NAME:参数模型名称。  WIDTH:宽度,即CRC比特数。  POLY:生成项的简写,以16进制表示。例如:CRC-32即是0x04C11DB7,忽略了最高位的"1",即完整的生成项是0x104C11DB7。  INIT:这是算法开始时寄存器(crc)的初始化预置值,十六进制表示。  REFIN:待测数据的每个字节是否按位反转,True或False。  REFOUT:在计算后之后,异或输出之前,整个数据是否按位反转,True或False。  XOROUT:计算结果与此参数异或后得到最终的CRC值。
BCC(Block Check Character/信息组校验码),因校验码是将所有数据异或得出,故俗称异或校验。具体算法是:将每一个字节的数据(一般是两个16进制的字符)进行异或后即得到校验码。  例如16进制数据:01 A0 7C FF 02  计算:01 xor A0 xor 7C xor FF xor 02 = 20  校验码是:20 
纵向冗余校验(Longitudinal Redundancy Check,简称:LRC)是通信中常用的一种校验形式,也称LRC校验或纵向校验。它是一种从纵向通道上的特定比特串产生校验比特的错误检测方法。在行列格式中(如磁带),LRC经常是与VRC一起使用,这样就会为每个字符校验码。在工业领域Modbus协议Ascii模式采用该算法。  具体算法如下:  1、对需要校验的数据(2n个字符)两两组成一个16进制的数值求和。  2、将求和结果与256求模。  3、用256减去所得模值得到校验结果(另一种方法:将模值按位取反然后加1)。  例如16进制数据:01 A0 7C FF 02  (16进制计算)  求和:01 + A0 + 7C + FF + 02 = 21E  取模:21E % 100 = 1E  计算:100 - 1E = E2  (10进制计算)  求和:01 + 160 + 124 + 255 + 02 = 542  取模:542 % 256 = 30  计算:256 - 30 = 226 
VMess 协议是由 V2Ray 原创并使用于 V2Ray 的加密传输协议。在 V2Ray 上客户端与服务器的通信主要是通过 VMess 协议通信。 V2Ray 使用 inbound 和 outbound 的概念,这个概念非常清晰地体现了数据包的流动方向,同时也使得 V2Ray 功能强大复杂的同时而不混乱,结构清晰明了。简单来说,V2Ray 就是一个盒子,这个盒子有出口和入口,我们将数据包通过某个入口放进这个盒子里,然后这个盒子以某种机制(这个机制其实就是路由,后面会讲到)决定这个数据包走哪个出口并将数据包发出去。建议选看一下 V2Ray 的工作原理。
1、SS全称shadowsocks,一开始为个人独立开发并用作“XX上网”,后被大家所熟知和广泛使用。 2、SSR全称shadowsocks-R。SSR作者声称SS不够隐匿,容易被防火墙检测到,SSR在改进了混淆和协议,更难被防火墙检测到。简单地说,SSR是SS的改进版。 3、SS和SSR两者原理相同,都是基于socks5代理。客户端与服务端没有建立专有通道,客户端和实际要访问的服务端之间通过代理服务器进行通信,客户端发送请求和接受服务端返回的数据都要通过代理服务器。SSR目的是为了能让流量通过防火墙。 4、SSR可以伪装成自定义的http开头,让监控者认为你是在访问百度,将实际的内容进行加密。SS是纯加密流量。 5、如果S速度用着很快,没什么问题,带宽基本都能跑满,那么就可以继续使用SS。如果SS总是跑着跑着速度就渐渐上不去,或者没有速度的时候,就可能是遇到了QOS,需要使用SSR。当然,两者直接使用SSR也是没什么问题的。
"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。